[go: up one dir, main page]

JP5327894B2 - Management server and terminal management method thereof - Google Patents

Management server and terminal management method thereof Download PDF

Info

Publication number
JP5327894B2
JP5327894B2 JP2010249728A JP2010249728A JP5327894B2 JP 5327894 B2 JP5327894 B2 JP 5327894B2 JP 2010249728 A JP2010249728 A JP 2010249728A JP 2010249728 A JP2010249728 A JP 2010249728A JP 5327894 B2 JP5327894 B2 JP 5327894B2
Authority
JP
Japan
Prior art keywords
image
file
user
terminal
file processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010249728A
Other languages
Japanese (ja)
Other versions
JP2012103781A (en
Inventor
浩二 坂井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Solution Innovators Ltd
Original Assignee
NEC System Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC System Technologies Ltd filed Critical NEC System Technologies Ltd
Priority to JP2010249728A priority Critical patent/JP5327894B2/en
Publication of JP2012103781A publication Critical patent/JP2012103781A/en
Application granted granted Critical
Publication of JP5327894B2 publication Critical patent/JP5327894B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a management server and a terminal management method therefor which can improve a security level by surely preventing even illegal file operations among users. <P>SOLUTION: A management server 20 comprises a table with which information indicating permission/non-permission of predetermined file processing for each file is registered for each user, determines whether a user of a file processing request is permitted to execute file processing on a file processing target file by referring to the table when receiving the file processing request from a client terminal 10, and permits the client terminal to execute the file processing when it is determined that the user of the file processing request is permitted to execute the file processing on the target file. <P>COPYRIGHT: (C)2012,JPO&amp;INPIT

Description

本発明は、管理サーバ及びその端末管理方法に関し、特に、情報資産(ファイル)への不正アクセス等を防止する技術に関するものである。   The present invention relates to a management server and a terminal management method thereof, and more particularly to a technique for preventing unauthorized access to information assets (files).

従来、情報セキュリティの重要性は、IT産業に従事するしないに拘わらず周知されてきているが、不正アクセスや情報漏洩といったセキュリティ事故の件数は減る傾向を見せていない。2009年情報セキュリティインシデントに関する調査報告書(第3章、3.1概要参照)(NPO日本ネットワークセキュリティ協会(第3章、3.1概要))によれば、2007年以降、セキュリティインシデントは増加し続け、2009年には1,539件と過去最高を記録している。   Conventionally, the importance of information security has been well known regardless of whether it is engaged in the IT industry, but the number of security incidents such as unauthorized access and information leakage has not shown a tendency to decrease. According to the 2009 Information Security Incident Survey Report (see Chapter 3, 3.1 Overview) (NPO Japan Network Security Association (Chapter 3, 3.1 Overview)), security incidents have increased since 2007. Continuing, it recorded a record high of 1,539 in 2009.

セキュリティインシデントのうち、特に、社会的影響の大きい情報漏洩について原因を見てみると、件数別分析では「管理ミス」、「誤操作」、「紛失・盗難」が80%以上を占める。また、漏洩した人数別分析では「管理ミス」、「内部犯罪」、「不正アクセス」、「目的外使用」が80%以上を占める。   Looking at the causes of information leaks that have a large social impact among security incidents, in the analysis according to the number of cases, “management errors”, “erroneous operations”, and “lost / stolen” account for over 80%. In addition, in the analysis by number of leaked persons, “management mistake”, “internal crime”, “unauthorized access”, and “unintended use” account for 80% or more.

これから分かることは、情報漏洩のほとんどは人為的ミスが原因である。つまり、情報漏洩を発生させないためには、これら人為的ミスを発生させないような啓蒙活動と共に情報漏洩が発生しない環境や仕組みが必要と言える。また、新たなサービスとして注目されている「クラウドサービス」についても、社外にデータを分散保管させることによる情報漏洩のリスクは高い。   What we can see is that most information leaks are caused by human error. In other words, in order not to cause information leakage, it is necessary to have an environment and mechanism that does not cause information leakage as well as enlightenment activities that do not cause these human errors. In addition, the “cloud service”, which is attracting attention as a new service, has a high risk of information leakage due to the distributed storage of data outside the company.

人為的ミスを発生させないための対策として一般的には「アクセス制限」がある。これは、情報資産を操作するユーザを制限するものであり、その種類にはパスワード認証、生体認証等がある。但し、パスワード認証には他人のパスワードを利用して情報資産にアクセスするという「なりすまし」という脆弱性がある。   Generally, there is “access restriction” as a countermeasure for preventing human error. This restricts the user who operates the information asset, and types thereof include password authentication and biometric authentication. However, password authentication has a vulnerability called “spoofing” that uses another person's password to access information assets.

一方、近年ではセキュリティツールとしてファイルの完全トレースの必要性が認識され、ファイルの操作内容やその時のログオンユーザ、ファイルの所有者といった情報のトレースが存在する。しかし、昨今のセキュリティ事情を見てみると、これらの情報だけではセキュリティ上十分とは言えない。例えば、悪意のあるユーザが正規ユーザのアカウントを用いてなりすますことが可能であり、ファイルの操作内容やログオンユーザのトレースだけではなりすましを発見することは困難である。   On the other hand, in recent years, the necessity of a complete trace of a file has been recognized as a security tool, and there is a trace of information such as operation contents of a file, a logged-on user at that time, and the owner of the file. However, looking at recent security situations, this information alone is not sufficient for security. For example, it is possible for a malicious user to impersonate using a regular user account, and it is difficult to discover impersonation only by tracing the contents of a file operation or a logged-on user.

なりすまし対策としては、顔認証、指紋認証に代表される生体認証技術の導入が進んでいる。生体認証は個人の特徴を利用して認証を行う仕組みであるため、他人になりすますことはできない。現在では、顔認証、指紋認証、虹彩認証等の様々な認証技術が登場しているが、認証技術の適用例としては入退場制限や端末や機器の利用制限等への適用のままであり、実際の情報漏洩の対象となる個々の情報資産単位(ファイル単位)に適用する事例はまだない。そのため、入退場や端末、機器に対して、一旦、認証された状態になってしまうと、情報資産への不正アクセスの危険性がある。   As countermeasures against impersonation, the introduction of biometric authentication techniques represented by face authentication and fingerprint authentication is in progress. Since biometric authentication is a mechanism that uses personal features to authenticate, it cannot impersonate others. Currently, various authentication technologies such as face authentication, fingerprint authentication, iris authentication, etc. have appeared, but application examples of authentication technology are still applied to entry / exit restrictions and terminal / device usage restrictions, There is no case to apply to each information asset unit (file unit) subject to actual information leakage. Therefore, once an entry / exit, terminal, or device is authenticated, there is a risk of unauthorized access to information assets.

従来の生体認証を用いた情報処理装置としては、例えば、特許文献1に記載されているようにコンピュータ端末の利用状況を監視し、その利用状況に応じてコンピュータ端末に使用制限を加える方法がある。即ち、特許文献1には端末利用者の顔を撮像し、予め登録されている端末へのログインを許容された利用者の顔画像と、撮像された利用者の顔画像とを比較して、不一致の場合には端末を利用した利用者の処理操作を制限することが記載されている。   As an information processing apparatus using conventional biometric authentication, for example, as described in Patent Document 1, there is a method of monitoring the usage status of a computer terminal and applying usage restrictions to the computer terminal according to the usage status. . That is, Patent Document 1 captures the face of the terminal user, compares the face image of the user who is permitted to log in to the pre-registered terminal, and the captured face image of the user, It is described that in the case of mismatch, the user's processing operation using the terminal is restricted.

特開2008−097647号公報JP 2008-097647 A

特許文献1の認証方法では、端末利用者の顔画像とログインを許可された利用者の顔画像とを比較して認証を行い、ログイン段階で端末操作の利用許可/不許可を判断する構成となっており、ログインを許可された利用者間での不正なファイル操作を排除することは出来ない。   In the authentication method of Patent Document 1, authentication is performed by comparing the face image of the terminal user with the face image of the user who is permitted to log in, and the use / non-permission of terminal operation is determined at the log-in stage. Therefore, it is not possible to eliminate unauthorized file operations between users who are permitted to log in.

具体的には、本来、あるべきユーザセキュリティは特定のファイルに対して「ファイルアクセスさせたいユーザ=ファイルアクセスできるユーザ」のはずである。これが成り立たない場合は、セキュリティに問題があると言わざるを得ない。特許文献1の方法では、ログインの段階で端末操作の許可を判断するため、ログインできないユーザが特定のファイルを操作することはできない。そのため、「ログイン不可ユーザ=ファイルアクセスできないユーザ」が成り立つ。   Specifically, the user security that should be originally should be “a user who wants to access a file = a user who can access a file” for a specific file. If this doesn't hold, you have to say that there is a security problem. In the method of Patent Document 1, since permission of terminal operation is determined at the login stage, a user who cannot log in cannot operate a specific file. Therefore, “a user who cannot log in = a user who cannot access a file” holds.

しかしながら、ログインでの許可だけの場合には、「ログイン許可ユーザ=ファイルアクセスできるユーザ」となってしまう。その際、ログインユーザとファイルアクセスさせたいユーザが一致する場合は問題ないが、ログイン許可ユーザのうちアクセスさせたくないユーザが特定ファイルにアクセスできてしまうという問題点が残ってしまう。つまり、これが「ログインが許可されたユーザ間でのファイルへの不正操作」に該当し、上述のような利用者間での不正なファイル操作を排除することは出来ないのである。   However, in the case of only permission by login, “login permitted user = user who can access the file”. At this time, there is no problem when the login user and the user who wants to access the file match, but the problem remains that the user who does not want to access among the login-permitted users can access the specific file. That is, this corresponds to “an illegal operation on a file between users who are permitted to log in”, and an illegal file operation between users as described above cannot be excluded.

本発明の目的は、利用者間での不正なファイル操作をも確実に防止でき、よりセキュリティレベルを向上させることが可能な管理サーバ及びその端末管理方法を提供することにある。   An object of the present invention is to provide a management server and a terminal management method thereof that can reliably prevent unauthorized file operations between users and can further improve the security level.

本発明に係る管理サーバは、所定のファイル処理を行うと共にユーザの画像を撮像して前記ユーザの画像イメージを送信する端末が接続された管理サーバであって、個々のユーザに対してファイル毎に所定ファイル処理の許可・不許可を示す情報が登録されたファイル処理管理情報テーブルと、ユーザ毎にユーザの画像イメージが関連付けて登録された画像イメージ管理情報テーブルと、前記端末からのファイル処理要求時に前記ファイル処理管理情報テーブルを参照して前記ファイル処理要求のユーザがファイル処理の対象ファイルに対してファイル処理が許可されているかを判定するファイル処理判定手段と、前記画像イメージ管理情報テーブルを参照して前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致するかを判定する画像イメージ判定手段と、前記ファイル処理判定手段により前記ファイル処理要求のユーザに対して対象ファイルのファイル処理が許可されていると判定され、且つ、前記画像イメージ判定手段により前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致すると判定された時に前記端末にファイル処理を許可するファイル処理許可手段と、を備え、前記端末は、メールにファイルを添付して送信する端末であり、前記ファイル処理管理情報テーブルには個々のユーザに対して対象ファイル毎にメールへの添付を許可・不許可にする情報が登録され、前記端末から前記管理サーバに前記メールへのファイル添付要求時に前記ファイル処理判定手段により前記メールへのファイル添付要求のユーザに対して対象ファイルのメールへの添付が許可されていると判定され、且つ、前記画像イメージ判定手段により前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致すると判定されたときに前記ファイル処理許可手段は前記端末にメールへの前記対象ファイルの添付を許可することを特徴とする。 The management server according to the present invention, there is provided a management server terminal transmitting the picture image of said captured images Yu over The co user is connected performs a predetermined file processing, for individual users A file processing management information table in which information indicating permission / non-permission of predetermined file processing is registered for each file, an image image management information table in which a user's image image is registered for each user, and from the terminal and file processing determining means for determining whether a user of the file processing demand is permitted file process by the target file in the file processing by referring to the file processing management information table when the file processing request, pre-outs image image The user image image transmitted from the terminal with reference to the management information table and the image image management information table. Image image determining means for determining whether or not the user's image image registered in the file matches, and the file processing determining means determines that the file processing request user is permitted to process the target file. It is, and, a file processing to said terminal when it is judged that the picture image of the user registered in the picture image management information table and the image image of Yoo chromatography the transmitted matches from the terminal by the picture image judging means A file processing permission means for permitting a file to be sent, and the terminal is a terminal that transmits a file attached to a mail, and the file processing management information table stores a mail for each target file for each user. Information for permitting / disallowing attachment is registered, and a file for the mail is sent from the terminal to the management server. At the time of attachment request, it is determined by the file processing determination means that the user of the file attachment request to the mail is permitted to attach the target file to the mail, and is transmitted from the terminal by the image image determination means The file processing permission means permits the terminal to attach the target file to the e-mail when it is determined that the user image registered and the user image registered in the image image management information table match. It is characterized by that.

また、本発明に係る端末管理方法は、所定のファイル処理を行うと共にユーザの画像を撮像して前記ユーザの画像イメージを送信する端末が接続された管理サーバの端末管理方法であって、個々のユーザに対してファイル毎に所定ファイル処理の許可・不許可を示す情報が登録されたファイル処理管理情報テーブルと、ユーザ毎にユーザの画像イメージが関連付けて登録された画像イメージ管理情報テーブルとを有し、ファイル処理判定手段が、前記端末からのファイル処理要求時に前記ファイル処理管理情報テーブルを参照して前記ファイル処理要求のユーザがファイル処理の対象ファイルに対してファイル処理が許可されているかを判定するファイル処理判定ステップと、画像イメージ判定手段が、前記画像イメージ管理情報テーブルを参照して前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致するかを判定する画像イメージ判定ステップと、ファイル処理許可手段が、前記ファイル処理判定手段により前記ファイル処理要求のユーザに対して対象ファイルのファイル処理が許可されていると判定され、且つ、前記画像イメージ判定手段により前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致すると判定された時に前記端末にファイル処理を許可するファイル処理許可ステップと、を含み、前記端末は、メールにファイルを添付して送信する端末であり、前記ファイル処理管理情報テーブルには個々のユーザに対して対象ファイル毎にメールへの添付を許可・不許可にする情報が登録され、前記端末から前記管理サーバに前記メールへのファイル添付要求時に前記ファイル処理判定ステップにおいて前記メールへのファイル添付要求のユーザに対して対象ファイルのメールへの添付が許可されていると判定され、且つ、前記画像イメージ判定ステップにおいて前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致すると判定されたときに前記ファイル処理許可ステップでは前記端末にメールへの前記対象ファイルの添付を許可することを特徴とする。 The terminal management method according to the present invention is a terminal management method of a management server connected to a terminal that performs predetermined file processing and captures a user image and transmits the user image. There is a file processing management information table in which information indicating permission / non-permission of predetermined file processing for each file is registered for the user, and an image image management information table in which the user's image image is registered for each user. Then, the file processing determination means refers to the file processing management information table at the time of the file processing request from the terminal, and determines whether the file processing request user is allowed to perform file processing on the file to be processed and file processing determination step of, picture image determination means, a pre-outs image image management information table A picture image judgment step of judging whether the image image and matches the user the picture image of the user registered in the picture image management information table transmitted from the terminal to irradiation, the file processing enabling means, said file It is determined by the processing determining means that the file processing request user is permitted to perform file processing of the target file, and the image image of the user transmitted from the terminal by the image image determining means and the image image management see containing and a file processing permission step of permitting the file processing to said terminal when the picture image of the user registered in the information table is determined to match, the terminal includes a terminal for email attachments In the file processing management information table, for each user Information for permitting / disallowing attachment to an e-mail for each file is registered, and a user of a file attachment request to the e-mail in the file processing determination step when requesting file attachment from the terminal to the management server It is determined that the attachment of the target file to the mail is permitted, and the image of the user transmitted from the terminal in the image image determination step and the user registered in the image image management information table When it is determined that the image matches the image, the file processing permission step permits the terminal to attach the target file to the mail .

また、本発明に係るプログラムは、所定のファイル処理を行うと共にユーザの画像を撮像して前記ユーザの画像イメージを送信する端末が接続された管理サーバのプログラムであって、前記管理サーバを、ファイル処理管理テーブルに個々のユーザに対してファイル毎に所定ファイル処理の許可・不許可を示す情報を登録する手段と、画像イメージ管理情報テーブルにユーザ毎にユーザの画像イメージが関連付けて登録する手段と、前記端末からのファイル処理要求時に前記ファイル処理管理情報テーブルを参照して前記ファイル処理要求のユーザがファイル処理の対象ファイルに対してファイル処理が許可されているかを判定するファイル処理判定手段と、前記画像イメージ管理情報テーブルを参照して前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致するかを判定する画像イメージ判定手段と、前記ファイル処理判定手段により前記ファイル処理要求のユーザに対して対象ファイルのファイル処理が許可されていると判定され、且つ、前記画像イメージ判定手段により前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致すると判定された時に前記端末にファイル処理を許可するファイル処理許可手段と、して機能させると共に、前記端末は、メールにファイルを添付して送信する端末であり、前記ファイル処理管理情報テーブルには個々のユーザに対して対象ファイル毎にメールへの添付を許可・不許可にする情報が登録され、前記端末から前記管理サーバに前記メールへのファイル添付要求時に前記ファイル処理判定手段により前記メールへのファイル添付要求のユーザに対して対象ファイルのメールへの添付が許可されていると判定され、且つ、前記画像イメージ判定手段により前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致すると判定されたときに前記ファイル処理許可手段は前記端末にメールへの前記対象ファイルの添付を許可することを特徴とする。 The program according to the present invention is a program of a management server to which a terminal that performs predetermined file processing and captures a user's image and transmits the user's image is connected to the management server. Means for registering information indicating permission / non-permission of predetermined file processing for each file for each user in the processing management table, and means for registering the user's image image in association with each user in the image image management information table; A file processing determination means for determining whether a file processing request user is permitted to perform file processing on a file processing target file by referring to the file processing management information table at the time of a file processing request from the terminal; image of the user transmitted from the terminal with reference to the previous outs picture image management information table Image image determination means for determining whether the image and the user image registered in the image image management information table match, and file processing of the target file for the user of the file processing request by the file processing determination means Is determined to be permitted, and it is determined by the image image determination means that the user image transmitted from the terminal and the user image registered in the image image management information table match. and file processing permission means for permitting the file processing to said terminal, is to function Rutotomoni, said terminal is a terminal for email attachments to individual users on the file processing management information table On the other hand, information to allow / disallow attachment to e-mail for each target file is registered. And when the file attachment request to the mail is requested from the terminal to the management server, the file processing determining means determines that the user of the file attachment request to the mail is permitted to attach the target file to the mail. And when it is determined by the image image determination means that the user image transmitted from the terminal and the user image registered in the image image management information table match, the file processing permission means The terminal is allowed to attach the target file to an e-mail .

本発明によれば、個々のユーザに対してファイル毎に対象ファイルへのファイル処理の許可・不許可を示す情報に基づいてファイル毎にファイル処理の可否を判断するため、よりセキュリティレベルを向上させることができ、ログインが許可された利用者間でのファイルの不正操作をも防止することが可能となる。   According to the present invention, since it is determined whether or not file processing is possible for each file based on information indicating permission / non-permission of file processing for the target file for each file for each user, the security level is further improved. It is possible to prevent unauthorized operation of files between users who are permitted to log in.

本発明の一実施形態を示すブロック図である。It is a block diagram which shows one Embodiment of this invention. ファイル管理操作情報テーブルの一例を示す図である。It is a figure which shows an example of a file management operation information table. ユーザ画像イメージ管理情報テーブルの一例を示す図である。It is a figure which shows an example of a user image image management information table. 操作追跡のためのログ情報テーブルの一例を示す図である。It is a figure which shows an example of the log information table for operation tracking. 本発明に係る管理サーバの処理手順を説明する説明図である。It is explanatory drawing explaining the process sequence of the management server which concerns on this invention. 本発明に係る管理サーバの動作を説明するフローチャートである。It is a flowchart explaining operation | movement of the management server which concerns on this invention. 本発明の他の実施形態を示すブロック図である。It is a block diagram which shows other embodiment of this invention. 本発明の更に他の実施形態を示すブロック図である。It is a block diagram which shows other embodiment of this invention.

次に、発明を実施するための形態について図面を参照して詳細に説明する。本発明は、顔認証技術を個々の情報資産単位(ファイル単位)、更には情報資産への操作単位に適用することで、強固なアクセス制限を実現し、人為的ミスを減少させるための仕組みを提供するものである。また、情報資産への操作記録(ログ)として操作者の画像イメージ(顔画像)を利用することで、操作履歴のトレース精度を向上させると共に不正アクセスへの抑止力としても活用する。   Next, embodiments for carrying out the invention will be described in detail with reference to the drawings. The present invention provides a mechanism for realizing strong access restrictions and reducing human error by applying face authentication technology to individual information asset units (file units) and further to operation units for information assets. It is to provide. In addition, by using the operator's image (face image) as an operation record (log) to the information asset, the tracing accuracy of the operation history is improved and it is also used as a deterrent against unauthorized access.

図1は本発明に係るシステムの一実施形態の構成を示すブロック図である。図1において、クライアント端末10はユーザが操作する端末であり、プログラム制御によって動作するパーソナルコンピュータ等の端末である。クライアント端末10は、操作ユーザの画像イメージ(顔画像)を撮像するWebカメラ11、管理サーバ20へデータを送信するデータ送信部13、管理サーバ20からの情報を受信するデータ受信部14、管理サーバ20からファイル操作の許可・不許可を受けてファイル操作を制御するファイル操作制御部12等を含む。   FIG. 1 is a block diagram showing a configuration of an embodiment of a system according to the present invention. In FIG. 1, a client terminal 10 is a terminal operated by a user, and is a terminal such as a personal computer that operates by program control. The client terminal 10 includes a Web camera 11 that captures an image (face image) of the operating user, a data transmission unit 13 that transmits data to the management server 20, a data reception unit 14 that receives information from the management server 20, and a management server 20 includes a file operation control unit 12 that controls file operations in response to permission / denial of file operations.

管理サーバ20はプログラム制御によって動作し、クライアント端末10やデータ登録端末30からのデータを受信するデータ受信部21、クライアント端末10へ認証結果データを送信するデータ送信部22、クライアント端末10からの情報を受けてファイル操作の可否を判断するファイル操作判断部23−1と画像認 証処理部23−2、データ登録端末30からのユーザ登録データ等を受け付けるデータ登録部24、ユーザ登録データやログ情報を保持するデータベース25等を含む。   The management server 20 operates under program control, and includes a data receiving unit 21 that receives data from the client terminal 10 and the data registration terminal 30, a data transmitting unit 22 that transmits authentication result data to the client terminal 10, and information from the client terminal 10. The file operation determination unit 23-1 and the image authentication processing unit 23-2 that determine whether or not the file operation is possible, the data registration unit 24 that receives the user registration data from the data registration terminal 30, the user registration data and the log information Including a database 25 and the like.

データ登録端末30はユーザ等から入力されたユーザ情報を管理サーバ20に登録する端末であり、プログラム制御によって動作する。データ登録端末30は管理サーバ20へユーザ情報を送信するためのデータ送信部31を含む。ユーザ情報とは、後述するようにどのユーザがどのファイルに対してどのような操作が可能であるかを示すファイル操作を許可・拒否する情報、ユーザの画像イメージ等である。管理サーバ20とクライアント端末10、管理サーバ20とデータ登録端末30はそれぞれLANで接続され、データのやりとりはリアルタイムに行うことが可能である。   The data registration terminal 30 is a terminal for registering user information input from a user or the like in the management server 20, and operates by program control. The data registration terminal 30 includes a data transmission unit 31 for transmitting user information to the management server 20. The user information includes information for permitting / rejecting file operations indicating which users can perform what operations on which files, user images, and the like, as will be described later. The management server 20 and the client terminal 10, and the management server 20 and the data registration terminal 30 are connected via a LAN, respectively, and data can be exchanged in real time.

図2はファイル操作管理情報の一例を示す図である。ユーザがクライアント端末10を用いてファイルを操作する時には管理サーバ20は図2のファイル操作管理情報に基づいて対象ファイルへのファイル操作の可否を判定する。ファイル操作管理情報には図2に示すように「ユーザID」、「対象ファイル」、「ファイル操作(ファイル操作の内容)」が登録されている。   FIG. 2 is a diagram showing an example of file operation management information. When a user operates a file using the client terminal 10, the management server 20 determines whether or not a file operation can be performed on the target file based on the file operation management information shown in FIG. As shown in FIG. 2, “user ID”, “target file”, and “file operation (contents of file operation)” are registered in the file operation management information.

具体的には、個々のユーザに対して対象ファイル毎にユーザがファイル操作可能な内容(作成、削除、更新、参照等)が登録され、どのユーザがどのファイルに対してどのような操作が可能であるかが登録されている。例えば、userAは対象ファイルD:\XXX.txtに対して作成/削除/更新/参照の操作は可能であるが、userBは対象ファイルD:\XXXX.txtに対してアクセスできない。図2に示すファイル操作管理情報は、データ登録端末30から管理サーバ20に送信され、管理サーバ20内のデータベース25にファイル操作管理情報テーブルとして登録される。   Specifically, the contents (creation, deletion, update, reference, etc.) that the user can operate for each target file are registered for each user, and which user can perform what operation on which file Is registered. For example, user A can create / delete / update / reference the target file D: \ XXX.txt, but user B cannot access the target file D: \ XXXX.txt. The file operation management information shown in FIG. 2 is transmitted from the data registration terminal 30 to the management server 20 and registered in the database 25 in the management server 20 as a file operation management information table.

図3はユーザ画像イメージ管理情報の一例を示す図である。ユーザの画像イメージ(ユーザの顔画像)は図3に示すユーザ画像イメージ管理情報で管理され、ユーザ毎に「ユーザID」と事前に登録されたユーザの「画像イメージ(顔画像)」が関連付けて登録されている。図3のユーザ画像イメージ管理情報も予めデータ登録端末30から管理サーバ20のデータベース25にユーザ画像イメージ管理情報テーブルとして登録される。   FIG. 3 is a diagram showing an example of user image image management information. The user image image (user face image) is managed by the user image image management information shown in FIG. 3, and the “user ID” and the user “image image (face image)” registered in advance are associated with each user. It is registered. The user image image management information of FIG. 3 is also registered in advance as a user image image management information table from the data registration terminal 30 to the database 25 of the management server 20.

図4は操作追跡のためのログ情報の出力形式の一例を示す図である。操作追跡のためのログ情報は図4のログ情報テーブルの形式で出力される。図4に示すように出力項目には、「操作年月日」、「時分秒」、「ユーザID」、「操作(操作内容)」、「対象ファイル」等がある。それに加えて、「画像ファイル」という項目で操作ユーザの画像イメージを「年月日_時分秒_操作ファイル」というフォーマットで保存する。図4に示す操作追跡のためのログ情報はデータベース25に保存され、ユーザのファイル操作を追跡する場合には、データベース25から読み出される。   FIG. 4 is a diagram showing an example of an output format of log information for operation tracking. Log information for operation tracking is output in the format of the log information table of FIG. As shown in FIG. 4, output items include “operation date”, “hour / minute / second”, “user ID”, “operation (operation content)”, “target file”, and the like. In addition, the image of the operating user is saved in the format of “year / month / day_hour / minute / second_operation file” in the item “image file”. Log information for operation tracking shown in FIG. 4 is stored in the database 25, and is read out from the database 25 when the user's file operation is tracked.

次に、本実施形態の動作について説明する。図5は本実施形態の処理手順を説明する説明図、図6はそのフローチャートである。図5は管理サーバ20による概略の処理手順の流れを示す。本実施形態では、事前に登録されたユーザのみに、ファイルの操作を許可する仕組みと、そのファイル操作時に画像イメージを取り込む仕組みを提供するものである。   Next, the operation of this embodiment will be described. FIG. 5 is an explanatory diagram for explaining the processing procedure of this embodiment, and FIG. 6 is a flowchart thereof. FIG. 5 shows a flow of a schematic processing procedure by the management server 20. In the present embodiment, a mechanism for permitting only a user registered in advance to operate a file and a mechanism for capturing an image at the time of the file operation are provided.

まず、図5に示すように個々のユーザに対して対象ファイルへのファイル操作を許可・拒否する情報は、予めデータ登録端末30から管理サーバ20へ登録する(図6のステップS101)。このファイルに対してファイル操作を許可・拒否する情報は、例えば、ユーザを管理するユーザ管理者等によって決められ、どのユーザはどのファイルに対して操作が可能であるかを決定する。また、ファイルに対してファイル操作を許可・拒否する情報は、例えば、セキュリティ管理者とファイル管理者との分業にすることもある。なお、図1には1台のクライアント端末10のみを示しているが、複数のクライアント端末10を管理サーバ20に接続しても良い。   First, as shown in FIG. 5, information for permitting / rejecting file operations on the target file for each user is registered in advance in the management server 20 from the data registration terminal 30 (step S101 in FIG. 6). Information for permitting / rejecting file operations on this file is determined by, for example, a user administrator who manages users, and determines which users can operate on which files. In addition, the information for permitting / denying file operations on a file may be, for example, a division of labor between a security administrator and a file administrator. Although only one client terminal 10 is shown in FIG. 1, a plurality of client terminals 10 may be connected to the management server 20.

その際、データ登録端末30から入力された個々のユーザに対して対象ファイルへのファイル操作を許可・拒否する情報は、データ送信部31によって管理サーバ20へ送信される。管理サーバ20のデータ受信部21はデータ受信後にデータ登録部24によってデータベース25に登録する。その場合、図2に示すファイル操作管理情報の形式でデータベース25に登録され、どのユーザがどのファイルに対してどのような操作が可能であるかが登録される。   At this time, information for permitting / rejecting file operations on the target file for each user input from the data registration terminal 30 is transmitted to the management server 20 by the data transmission unit 31. The data receiving unit 21 of the management server 20 registers the data in the database 25 by the data registering unit 24 after receiving the data. In that case, it is registered in the database 25 in the format of the file operation management information shown in FIG. 2, and what operation can be performed on which file by which user is registered.

また、同様にデータ登録端末30から管理サーバ20にユーザの画像イメージ(顔画像)が送信され、データベース25に登録される(ステップS102)。ユーザの画像イメージは図3に示す形式で登録され、ユーザ毎に「ユーザID」と「画像イメージ(顔画像)」が関連付けて登録される。   Similarly, a user image (face image) is transmitted from the data registration terminal 30 to the management server 20 and registered in the database 25 (step S102). The user's image is registered in the format shown in FIG. 3, and “user ID” and “image image (face image)” are associated and registered for each user.

次に、操作ユーザはクライアント端末10を用いてファイルアクセス(即ちファイルに対して操作を実行)を開始し、例えば、ファイルの作成、削除、更新、参照等の操作を実行しようとしたものとする(ステップS103)。その際、クライアント端末10からファイル操作を実行しようとするタイミングで、クライアント端末10に設置されているWebカメラ11から操作ユーザの画像イメージ(顔画像)を撮像し、撮像した画像イメージを操作対象のファイル名、ユーザID、操作内容と共にデータ送信部13を介して管理サーバ20へ送信する(ステップS104)。   Next, it is assumed that the operating user starts file access (that is, executes an operation on the file) using the client terminal 10 and tries to execute operations such as creation, deletion, update, and reference of the file. (Step S103). At that time, the image of the operating user (face image) is captured from the Web camera 11 installed in the client terminal 10 at the timing when the file operation is to be performed from the client terminal 10, and the captured image is selected as the operation target. The file name, user ID, and operation content are transmitted to the management server 20 via the data transmission unit 13 (step S104).

この時、取得した操作ユーザの画像イメージは、操作ログとしても利用されるため、データ登録部24によって図4に示す形式でデータベース25のログ情報テーブルに格納される(ステップS105)。また、管理サーバ20では、データ受信部21によってクライアント端末10からのデータを受信し、ファイル操作判断部23−1と画像認証処理部23−2によってデータベース25に事前に登録された情報と一致するかどうかを判断する(ステップS106)。   At this time, since the acquired image image of the operating user is also used as an operation log, the data registration unit 24 stores it in the log information table of the database 25 in the format shown in FIG. 4 (step S105). In the management server 20, data from the client terminal 10 is received by the data receiving unit 21, and matches the information registered in advance in the database 25 by the file operation determining unit 23-1 and the image authentication processing unit 23-2. Is determined (step S106).

具体的には、ファイル操作判断部23−1は事前に登録されたファイル操作管理情報テーブル(図2)を参照してファイルを操作しようとするユーザのユーザIDが図2に示すファイル操作管理情報テーブルに登録されているかを判定する。ファイル操作判断部23−1はファイル操作管理情報テーブルに登録されていないユーザに対しては、対象ファイルへのファイル操作を拒否すると判定する。   Specifically, the file operation determination unit 23-1 refers to the file operation management information table (FIG. 2) registered in advance, and the user ID of the user who intends to operate the file has the file operation management information shown in FIG. Determine whether it is registered in the table. The file operation determination unit 23-1 determines to reject the file operation on the target file for a user who is not registered in the file operation management information table.

また、ファイル操作判断部23−1は対象ファイルを操作しようとするユーザのユーザIDがファイル操作管理情報テーブルに登録されている場合には、ファイル操作管理情報テーブルを参照して該当するユーザに対して対象ファイルを作成、削除、更新、参照等の操作が許可されているかを判定する。例えば、図2に示すようにuserAに対しては対象ファイルへの操作が許可され、userBに対しては対象ファイルへの操作は許可されていないことが分かる。   In addition, when the user ID of the user who intends to operate the target file is registered in the file operation management information table, the file operation determination unit 23-1 refers to the file operation management information table and responds to the corresponding user. It is determined whether operations such as creation, deletion, update, and reference of the target file are permitted. For example, as shown in FIG. 2, it is understood that userA is permitted to operate on the target file and userB is not permitted to operate on the target file.

一方、画像認証処理部23−2は事前に登録されたユーザIDとユーザの画像イメージが関連付けて登録された図3のユーザ画像イメージ管理情報テーブルを参照してクライアント端末10のWebカメラ11で撮像されたユーザの画像イメージと予め登録されたユーザの画像イメージとが一致するかを判定する。   On the other hand, the image authentication processing unit 23-2 refers to the user image image management information table of FIG. 3 in which the user ID registered in advance and the user's image image are registered in association with each other. It is determined whether the image of the user that has been registered matches the image of the user registered in advance.

ファイル操作判断部23−1と画像認証処理部23−2の双方によって事前登録された情報と一致と判断された場合には、操作許可の情報をデータ送信部22からクライアント端末10へ送信する(ステップS107)。その際、ファイル操作判断部23−1ではファイルを操作しようとするユーザが図2に示すファイル操作管理情報に登録され、且つ、ファイルを操作しようとするユーザに対して対象ファイルへの操作が許可されている場合には(例えば、userA)、一致と判定し、それ以外は不一致と判定する。ファイル操作判断部23−1と画像認証処理部23−2の一致、不一致の判定に拘わらず、図4に示すログ情報テーブルにはユーザの画像イメージが登録される。   When it is determined that both the file operation determination unit 23-1 and the image authentication processing unit 23-2 match the information registered in advance, the operation permission information is transmitted from the data transmission unit 22 to the client terminal 10 ( Step S107). At that time, the file operation determination unit 23-1 registers the user who wants to operate the file in the file operation management information shown in FIG. 2, and permits the user who wants to operate the file to operate the target file. If it has been determined (for example, userA), it is determined as a match, and otherwise it is determined as a mismatch. Regardless of whether the file operation determining unit 23-1 and the image authentication processing unit 23-2 match or not, the user's image is registered in the log information table shown in FIG.

ファイル操作判断部23−1と画像認証処理部23−2のいずれかによって事前に登録された情報に対して不一致と判定された場合には、管理サーバ10から操作拒否の情報をデータ送信部22からクライアント端末10へ送信する(ステップS108)。   If it is determined that the information registered in advance by either the file operation determination unit 23-1 or the image authentication processing unit 23-2 does not match, the management server 10 sends the operation rejection information to the data transmission unit 22. To the client terminal 10 (step S108).

クライアント端末10では、管理サーバ20からの許可・拒否の情報をデータ受信部14にて受信後、ファイル操作制御部12によりファイルの操作許可・拒否を実行する(ステップS109)。即ち、ファイル操作制御部12は一致と判定された時だけファイル操作を実行し、不一致と判定された場合にはファイル操作を行わない。   In the client terminal 10, after the permission / rejection information from the management server 20 is received by the data receiving unit 14, the file operation control unit 12 executes file operation permission / rejection (step S109). In other words, the file operation control unit 12 executes the file operation only when it is determined to match, and does not perform the file operation when it is determined that they do not match.

本実施形態では、1つの仕組みの中でファイル単位でのアクセス制限機能とトレース機能の両方を実現できると共に、ユーザの画像イメージを使用することにより、なりすましや不正アクセスを防止でき、操作トレース作業の精度向上及び効率化を実現することが可能となる。   In this embodiment, both the access restriction function and the trace function in units of files can be realized in one mechanism, and impersonation and unauthorized access can be prevented by using the user's image, and the operation trace work can be prevented. It becomes possible to improve accuracy and increase efficiency.

即ち、事前にファイル操作管理情報テーブルに個々のユーザに対して対象ファイル毎にファイル操作の許可・不許可を登録し、ファイル操作管理情報に基づき対象ファイルへのファイル操作の許可・不許可を判定するため、ファイル操作管理情報に登録されていないユーザからの不正ファイル操作を防止できる。また、対象ファイルに対してファイル操作が許可されていないユーザに対してもファイル操作を拒否するため、ファイル操作が許可されているユーザのみファイル操作が可能となり、よりセキュリティレベルを向上させることが可能となる。   In other words, the permission / denial of file operation is registered for each target file for each user in advance in the file operation management information table, and the permission / denial of file operation on the target file is determined based on the file operation management information. Therefore, unauthorized file operations from users who are not registered in the file operation management information can be prevented. In addition, since file operations are rejected even for users who are not allowed to perform file operations on the target file, only users who are permitted to perform file operations can perform file operations, which can further improve the security level. It becomes.

その際、個々のユーザに対してファイル毎に対象ファイルへの操作許可・不許可を登録し、ファイル単位でファイル操作を制限するため、例えば、特許文献1等に記載されているような端末へのログイン段階でファイル操作の許可・不許可を判断する方法に比べてログイン許可されたユーザ間でのファイル不正操作をも防止でき、よりセキュリティレベルを向上させることが可能となる。   At this time, for example, to a terminal as described in Patent Document 1 or the like in order to register operation permission / non-permission to the target file for each file for each user and restrict file operations in units of files. Compared with the method of determining permission / denial of file operation at the login stage, it is possible to prevent unauthorized file operations between users who are permitted to log in, and to further improve the security level.

また、なりすましによって正規のユーザの情報(ユーザID等)でファイル操作をしようとしても、操作ユーザの画像イメージ認証によってファイル操作が拒否されるため、なりすましによるファイルの不正操作も防止することができる。   In addition, even if an attempt is made to perform a file operation with information of a legitimate user (such as a user ID) by impersonation, the file operation is rejected by the image image authentication of the operating user, so that illegal operation of the file due to impersonation can also be prevented.

一方、管理サーバ20のデータベース25には図4に示す形式でログ情報が保存されており、ログ情報としてユーザがファイル操作をした「年月日」、「時分秒」、「ユーザID」、「対象ファイル」、「操作内容」の他に操作ユーザの画像イメージ(顔画像)が「画像ファイル」として登録されている。ユーザや管理者等がログ情報に基づいてユーザのファイル操作をトレースする場合には、ログ情報がデータベース25から読み出される。その際、ログ情報に含まれている操作ユーザの画像イメージを参照することで、操作ユーザの特定作業をスピードアップできると共に、いわゆる「なりすまし」が分かり、トレース作業の精度を向上させることができる。   On the other hand, the log information is stored in the database 25 of the management server 20 in the format shown in FIG. 4. As the log information, “year / month / day”, “hour / minute / second”, “user ID”, In addition to “target file” and “operation content”, an image image (face image) of the operating user is registered as an “image file”. When a user, an administrator, or the like traces a user's file operation based on the log information, the log information is read from the database 25. At that time, by referring to the image of the operation user included in the log information, the specific operation of the operation user can be speeded up, so-called “spoofing” can be known, and the accuracy of the tracing operation can be improved.

次に、本発明の他の実施形態について説明する。本発明に係る管理サーバは、上述のようなファイル操作の管理に限ることなく、例えば、PCや携帯電話機等のメール機能を有する端末に関してメールへの添付ファイル制御、或いはプリンタへの印刷制御等の管理にも適用することができる。図7は本発明に係るメールへの添付ファイル制御を行う場合の実施形態を示すブロック図である。図7では図1と同一部分には同一符号を付して説明を省略する。   Next, another embodiment of the present invention will be described. The management server according to the present invention is not limited to the management of file operations as described above. For example, for a terminal having a mail function such as a PC or a mobile phone, control of an attached file to a mail, print control to a printer, etc. It can also be applied to management. FIG. 7 is a block diagram showing an embodiment in the case of performing attachment file control to a mail according to the present invention. In FIG. 7, the same parts as those in FIG.

図7に示すようにメールへの添付ファイル制御を行う場合には、例えば、PC等のメールへの添付ファイル制御部42を有する端末40から操作ユーザが所定ファイルをメールに添付しようとした時にユーザの画像イメージと管理サーバ20の画像イメージとの一致判定を行う。また、事前に登録された個々のユーザに対してファイル毎にメール添付を許可するかどうかを示す情報をもとにファイルの添付可否を判断する。端末40はカメラ41とメールへの添付ファイル制御部42を有する。   When performing attachment file control to mail as shown in FIG. 7, for example, when the operating user tries to attach a predetermined file to the mail from the terminal 40 having the attachment file control unit 42 to the mail such as a PC. And the image of the management server 20 are determined to match. Further, it is determined whether or not a file can be attached based on information indicating whether or not mail attachment is permitted for each file for each user registered in advance. The terminal 40 includes a camera 41 and a mail attachment control unit 42.

管理サーバ20には、事前にユーザの画像イメージ(顔画像)を登録しておく。これは、図3の管理テーブルと同様である。また、個々のユーザに対してファイル毎にメールへの添付を許可するかどうかを示す情報を登録しておく。これは、図2のファイル操作管理テーブルで説明した個々のユーザに対してファイル毎に対象ファイルにファイル操作を許可・不許可の情報を登録したのと同様である。   A user image (face image) is registered in advance in the management server 20. This is the same as the management table of FIG. In addition, information indicating whether or not attachment to an email is permitted for each file is registered for each user. This is the same as registering file operation permission / denial information for each file for each user described in the file operation management table of FIG.

次に、ユーザが端末40から対象ファイルをメールに添付して送信する際には、管理サーバ20は登録された個々のユーザに対してファイル毎にメール添付を許可するかどうかを示す情報(管理テーブル)に基づいてメールへの対象ファイルの添付が許可されているかどうかを判定する。また、端末40からカメラ41で撮像されたユーザの顔画像が管理サーバ20に送信され、管理サーバ20は送信されたユーザの画像イメージと事前に登録されたユーザの画像イメージを比較して一致判定を行う。なお、メールへのファイル添付を要求したユーザが管理テーブル登録されていない時は、当然、メールへの対象ファイルの添付を拒否する。   Next, when the user attaches the target file to a mail from the terminal 40 and transmits it, the management server 20 provides information indicating whether or not the registered individual user is permitted to attach the mail for each file (management). Based on (table), it is determined whether attachment of the target file to the mail is permitted. Further, the user's face image captured by the camera 41 is transmitted from the terminal 40 to the management server 20, and the management server 20 compares the transmitted user's image image with the previously registered user's image image to determine a match. I do. In addition, when the user who requested the file attachment to the mail is not registered in the management table, naturally the attachment of the target file to the mail is rejected.

管理サーバ20は、メールへの対象ファイルの添付が許可され、端末40から送信されたユーザの画像イメージと登録されたユーザの画像イメージが一致した時に端末40にメールへの対象ファイルの添付を許可する。これにより、ファイル添付を許可したユーザからの添付操作しか許可されないため、メールによる情報漏洩を防ぐことができる。対象ファイルのメール添付の許可・不許可を判定する方法は図1等の実施形態のファイル操作の許可・不許可の判定方法と同様である。   The management server 20 is allowed to attach the target file to the mail, and when the user image transmitted from the terminal 40 matches the registered user image, the terminal 40 allows the terminal 40 to attach the target file to the mail. To do. As a result, only an attachment operation from a user who has permitted file attachment is permitted, so that information leakage by mail can be prevented. The method for determining permission / non-permission of mail attachment of the target file is the same as the method for determining permission / non-permission of file operation in the embodiment of FIG.

図8は本発明に係る対象ファイルのプリンタによる印刷制御を管理する場合の実施形態を示すブロック図である。図8では図1と同一部分には同一符号を付している。図8に示すようにプリンタ53への印刷制御を行う場合には、PC等のプリンタへの制御部52を有する端末50から操作ユーザが所定ファイルを印刷しようとした時にユーザの画像イメージと事前に登録されたユーザの画像イメージとの一致判定を行う。また、管理サーバ20は事前に登録された個々のユーザに対してファイル毎に印刷を許可するかどうかを示す情報をもとにファイルの印刷可否を判断する。PC等の端末50はユーザ画像を撮像するカメラ51を有する。   FIG. 8 is a block diagram showing an embodiment in the case of managing print control of a target file by a printer according to the present invention. In FIG. 8, the same parts as those in FIG. When printing control to the printer 53 is performed as shown in FIG. 8, when the operating user tries to print a predetermined file from the terminal 50 having the control unit 52 to the printer such as a PC, the user image and the image are preliminarily stored. Judgment is made with the registered user image. Further, the management server 20 determines whether or not the file can be printed based on information indicating whether or not printing is permitted for each file for each user registered in advance. A terminal 50 such as a PC has a camera 51 that captures a user image.

図8に示すようにプリンタ53への印刷制御を行う場合には、例えば、プリンタ制御部52を有するPC等の端末50から操作ユーザが所定ファイルを印刷しようとした時に管理サーバ20はユーザの画像イメージと事前に登録されたユーザの画像イメージとの一致判定を行う。また、管理サーバ20は事前に登録された個々のユーザに対してファイル毎に印刷を許可するかどうかを示す情報をもとにファイルの印刷可否を判断する。端末50はカメラ51とプリンタ53への印刷制御部52を有する。   When performing printing control to the printer 53 as shown in FIG. 8, for example, when the operating user tries to print a predetermined file from a terminal 50 such as a PC having the printer control unit 52, the management server 20 displays the user image. Judgment is made between the image and the user image registered in advance. Further, the management server 20 determines whether or not the file can be printed based on information indicating whether or not printing is permitted for each file for each user registered in advance. The terminal 50 includes a camera 51 and a print control unit 52 for the printer 53.

管理サーバ20には、事前にユーザの画像イメージ(顔画像)を登録しておく。これは、図3の管理テーブルと同様である。また、個々のユーザに対してファイル毎に印刷を許可するかどうかを示す情報を登録しておく。これは、図2の管理テーブルで説明した個々のユーザに対してファイル毎に対象ファイルにファイル操作を許可・不許可の情報を登録したのと同様である。   A user image (face image) is registered in advance in the management server 20. This is the same as the management table of FIG. Also, information indicating whether or not printing is permitted for each file for each user is registered. This is the same as registering file operation permission / non-permission information for each file for each user described in the management table of FIG.

次に、ユーザが端末50から対象ファイルをプリンタ53で印刷しようとする際には、管理サーバ20は事前に登録された個々のユーザに対してファイル毎に印刷を許可するかどうかを示す情報(管理テーブル)に基づいて対象ファイルの印刷が許可されているかどうかを判定する。また、端末50からカメラ51で撮像されたユーザの顔画像が管理サーバ20に送信され、管理サーバ20は送信されたユーザの画像イメージと事前に登録されたユーザの画像イメージを比較して一致判定を行う。なお、対象ファイルの印刷を要求したユーザが管理テーブル登録されていない時は、当然、対象ファイルの印刷を拒否すると判定する。   Next, when the user tries to print the target file from the terminal 50 with the printer 53, the management server 20 indicates information indicating whether to permit printing for each file for each user registered in advance ( It is determined whether printing of the target file is permitted based on the management table. In addition, the user's face image captured by the camera 51 is transmitted from the terminal 50 to the management server 20, and the management server 20 compares the transmitted user's image with a previously registered user's image to determine a match. I do. When the user who has requested the printing of the target file is not registered in the management table, it is determined that the printing of the target file is rejected.

管理サーバ20は、対象ファイルの印刷が許可され、端末50から送信されたユーザの画像イメージと登録されたユーザの画像イメージが一致した時に端末50に対して対象ファイルの印刷を許可する。これにより、印刷を許可したユーザからの印刷操作しか許可されないため、ファイル印刷による情報漏洩を防ぐことができる。対象ファイルの印刷の許可・不許可を判定する方法は図1等の実施形態のファイル操作の許可・不許可の判定方法と同様である。   The management server 20 permits printing of the target file to the terminal 50 when printing of the target file is permitted and the user's image transmitted from the terminal 50 matches the registered user's image. As a result, only a printing operation from a user who has permitted printing is permitted, so that information leakage due to file printing can be prevented. The method for determining permission / non-permission of printing of the target file is the same as the method for determining permission / non-permission of file operation in the embodiment of FIG.

図7、図8のメールへの添付ファイル制御に関する実施形態及びプリンタの印刷制御に関する実施形態は、図1〜図5の実施形態に対して「対象ファイルのファイル操作を許可・不許可にする」かを、「対象ファイルのメールへの添付を許可・不許可にする」か、「対象ファイルの印刷を許可・不許可にするか」の違いであり、それ以外は図1〜図5の実施形態と同様である。また、メールへの添付ファイル制御及びプリンタへの印刷制御の実施形態のどちらも、対象ファイルの不正操作による漏洩を防ぎ、セキュリテイレベルを向上させるものである。   The embodiment relating to the attachment file control to the mail and the embodiment relating to the printing control of the printer in FIG. 7 and FIG. 8 are “permitting / disallowing the file operation of the target file” with respect to the embodiment of FIGS. Is the difference between “permit / deny attachment of target file to email” or “permit / deny print of target file”, otherwise implementation of FIGS. 1 to 5 It is the same as the form. Further, both of the attachment file control to the mail and the printing control to the printer prevent the leakage of the target file due to an illegal operation and improve the security level.

また、以上の実施形態の管理サーバは、ハードウェアによっても実現できるが、コンピュータを管理サーバとして機能させるためのプログラムをコンピュータがコンピュータ読み取り可能な記録媒体から読み込んで実行することによっても実現できる。また、以上の実施形態の端末管理方法は、ハードウェアによっても実現できるが、コンピュータにその方法を実行させるためのプログラムをコンピュータがコンピュータ読み取り可能な記録媒体から読み込んで実行することによっても実現できる。   The management server of the above embodiment can be realized by hardware, but can also be realized by reading and executing a program for causing a computer to function as a management server from a computer-readable recording medium. In addition, the terminal management method of the above embodiment can be realized by hardware, but can also be realized by reading and executing a program for causing a computer to execute the method from a computer-readable recording medium.

なお、以上の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限らない。   A part or all of the above embodiments can be described as in the following supplementary notes, but is not limited thereto.

(付記1)所定のファイル処理を行うと共にユーザの画像を撮像して前記ユーザの画像イメージを送信する端末が接続された管理サーバであって、
個々のユーザに対してファイル毎に所定ファイル処理の許可・不許可を示す情報が登録されたファイル処理管理情報テーブルと、
ユーザ毎にユーザの画像イメージが関連付けて登録された画像イメージ管理情報テーブルと、
前記端末からのファイル処理要求時に前記ファイル処理管理情報テーブルを参照して前記ファイル処理要求のユーザがファイル処理の対象ファイルに対してファイル処理が許可されているかを判定するファイル処理判定手段と、
前記ユーザ画像イメージ管理情報テーブルを参照して前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致するかを判定する画像イメージ判定手段と、
前記ファイル処理判定手段により前記ファイル処理要求のユーザに対して対象ファイルのファイル処理が許可されていると判定され、且つ、前記画像イメージ判定手段により前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致すると判定された時に前記端末にファイル処理を許可するファイル処理許可手段と、
を備えたことを特徴とする管理サーバ。
(Supplementary Note 1) A management server connected to a terminal that performs predetermined file processing and captures a user image and transmits the user image.
A file processing management information table in which information indicating permission / non-permission of predetermined file processing is registered for each file for each user;
An image image management information table in which user image images are registered in association with each user;
A file processing determination unit that determines whether a file processing request user is allowed to perform file processing on a file processing target file by referring to the file processing management information table at the time of a file processing request from the terminal;
Image image determination means for determining whether the user image image transmitted from the terminal with reference to the user image image management information table matches the user image image registered in the image image management information table;
It is determined by the file processing determination means that the file processing request user is permitted to perform file processing of the target file, and the user image image transmitted from the terminal by the image image determination means and the image File processing permission means for permitting the terminal to perform file processing when it is determined that the image of the user registered in the image management information table matches.
A management server comprising:

(付記2)前記端末から送信されたユーザの画像イメージは、データベースのログ情報テーブルにログ情報として登録されることを特徴とする付記1に記載の管理サーバ。   (Supplementary note 2) The management server according to supplementary note 1, wherein an image of the user transmitted from the terminal is registered as log information in a log information table of a database.

(付記3)前記ファイル処理管理情報テーブルには、ファイル処理の種類毎に許可・不許可を示す情報が登録され、
前記ファイル処理判定手段は、前記端末からのある種類のファイル処理要求時に前記ファイル処理管理情報テーブルを参照して前記ファイル処理要求のユーザがファイル処理の対象ファイルに対して前記ある種類のファイル処理が許可されているかを判定し、
前記ファイル処理許可手段は、前記ファイル処理判定手段により前記ファイル処理要求のユーザに対して対象ファイルの前記ある種類のファイル処理が許可され、且つ、前記画像イメージ判定手段により前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致すると判定された時に前記端末にファイル処理を許可することを特徴とする付記1又は2に記載の管理サーバ。
(Appendix 3) In the file processing management information table, information indicating permission / non-permission is registered for each type of file processing.
The file processing determination means refers to the file processing management information table when a certain type of file processing is requested from the terminal, and the user of the file processing request performs the certain type of file processing on the target file for file processing. Determine if it is allowed,
The file processing permission means allows the user who requested the file processing by the file processing determination means to permit the certain type of file processing of the target file, and the user transmitted from the terminal by the image image determination means 3. The management server according to appendix 1 or 2, wherein file processing is permitted to the terminal when it is determined that the image image of the user and the image image of the user registered in the image image management information table match.

(付記4)前記端末は、前記対象ファイルのファイル操作を行う端末であり、前記ファイル処理管理情報テーブルには、個々のユーザに対して対象ファイル毎にファイル操作を許可・不許可にする情報が登録され、前記端末から前記管理サーバへのファイル操作要求時に前記ファイル処理判定手段により前記ファイル処理要求のユーザに対して対象ファイルのファイル処理が許可されていると判定され、且つ、前記画像イメージ判定手段により前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致すると判定された時に前記ファイル処理許可手段は前記端末に前記対象ファイルのファイル操作を許可することを特徴とする付記1又は2に記載の管理サーバ。   (Additional remark 4) The said terminal is a terminal which performs the file operation of the said object file, and the said file process management information table has the information which permits / disallows file operation for every object file with respect to each user. When the file operation request from the terminal to the management server is registered, it is determined by the file processing determination means that the file processing request user is permitted to process the target file, and the image determination When it is determined by the means that the user image transmitted from the terminal matches the user image registered in the image image management information table, the file processing permission means causes the terminal to perform a file operation on the target file. The management server according to appendix 1 or 2, wherein the management server is permitted.

(付記5)前記端末は、メールにファイルを添付して送信する端末であり、前記ファイル処理管理情報テーブルには個々のユーザに対して対象ファイル毎にメールへの添付を許可・不許可にする情報が登録され、前記端末から前記管理サーバに前記メールへのファイル添付要求時に前記ファイル処理判定手段により前記メールへのファイル添付要求のユーザに対して対象ファイルのメールへの添付が許可されていると判定され、且つ、前記画像イメージ判定手段により前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致すると判定された時に前記ファイル処理許可手段は前記端末にメールへの前記対象ファイルの添付を許可することを特徴とする付記1又は2に記載の管理サーバ。   (Additional remark 5) The said terminal is a terminal which attaches and sends a file to an e-mail, and permits or denies attachment to an e-mail for each target file for each user in the file processing management information table. Information is registered, and when the file attachment request to the mail is requested from the terminal to the management server, the file processing determination means permits the user of the file attachment request to the mail to attach the target file to the mail And the file processing permission means when it is determined that the user image transmitted from the terminal by the image image determination means matches the user image registered in the image image management information table. Appendix 1 or 2, which allows the terminal to attach the target file to an email. Management server.

(付記6)前記端末は、プリンタのファイル印刷を制御する端末であり、前記ファイル処理管理情報テーブルには、個々のユーザに対して対象ファイル毎に印刷を許可・不許可にする情報が登録され、前記端末から前記管理サーバにファイルの印刷要求時に前記ファイル処理判定手段により前記ファイル印刷要求のユーザに対して対象ファイルの印刷が許可されていると判定され、且つ、前記画像イメージ判定手段により前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致すると判定された時に、前記ファイル処理許可手段は前記端末に前記対象ファイルの印刷を許可することを特徴とする付記1又は2に記載の管理サーバ。   (Appendix 6) The terminal is a terminal that controls file printing of a printer, and the file processing management information table registers information for permitting / disallowing printing for each target file for each user. The file processing determining unit determines that printing of the target file is permitted for the user of the file print request when the file is requested to be printed from the terminal to the management server, and the image image determining unit When it is determined that the user image transmitted from the terminal matches the user image registered in the image image management information table, the file processing permission unit allows the terminal to print the target file. The management server according to appendix 1 or 2, characterized in that.

(付記7)所定のファイル処理を行うと共にユーザの画像を撮像して前記ユーザの画像イメージを送信する端末が接続された管理サーバの端末管理方法であって、
個々のユーザに対してファイル毎に所定ファイル処理の許可・不許可を示す情報が登録されたファイル処理管理情報テーブルと、
ユーザ毎にユーザの画像イメージが関連付けて登録された画像イメージ管理情報テーブルとを有し、
ファイル処理判定手段が、前記端末からのファイル処理要求時に前記ファイル処理管理情報テーブルを参照して前記ファイル処理要求のユーザがファイル処理の対象ファイルに対してファイル処理が許可されているかを判定するステップと、
画像イメージ判定手段が、前記ユーザ画像イメージ管理情報テーブルを参照して前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致するかを判定するステップと、
ファイル処理許可手段が、前記ファイル処理判定手段により前記ファイル処理要求のユーザに対して対象ファイルのファイル処理が許可されていると判定され、且つ、前記画像イメージ判定手段により前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致すると判定された時に前記端末にファイル処理を許可するステップと、
を含むことを特徴とする端末管理方法。
(Appendix 7) A terminal management method for a management server to which a terminal that performs predetermined file processing and captures a user image and transmits the user image is connected.
A file processing management information table in which information indicating permission / non-permission of predetermined file processing is registered for each file for each user;
An image image management information table in which user image images are associated and registered for each user;
A step of determining whether or not a user of the file processing request is permitted to perform file processing on a file processing target file by referring to the file processing management information table at the time of file processing request from the terminal; When,
The image image determination means determines whether the user image image transmitted from the terminal matches the user image image registered in the image image management information table with reference to the user image image management information table. Steps,
The file processing permitting unit determines that the file processing requesting unit permits the file processing requesting user to permit the file processing of the target file, and the image image determining unit transmits the user from the terminal. Permitting the terminal to perform file processing when it is determined that the image image of the user matches the image image of the user registered in the image image management information table;
The terminal management method characterized by including.

(付記8)前記端末から送信されたユーザの画像イメージは、データベースのログ情報テーブルにログ情報として登録されることを特徴とする付記7に記載の端末管理方法。   (Supplementary note 8) The terminal management method according to supplementary note 7, wherein the image of the user transmitted from the terminal is registered as log information in a log information table of a database.

(付記9)前記ファイル処理管理情報テーブルには、ファイル処理の種類毎に許可・不許可を示す情報が登録され、
前記ファイル処理判定手段は、前記端末からのある種類のファイル処理要求時に前記ファイル処理管理情報テーブルを参照して前記ファイル処理要求のユーザがファイル処理の対象ファイルに対して前記ある種類のファイル処理が許可されているかを判定し、
前記ファイル処理許可手段は、前記ファイル処理判定手段により前記ファイル処理要求のユーザに対して対象ファイルの前記ある種類のファイル処理が許可され、且つ、前記画像イメージ判定手段により前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致すると判定された時に前記端末にファイル処理を許可することを特徴とする付記7又は8に記載の端末管理方法。
(Supplementary Note 9) In the file processing management information table, information indicating permission / non-permission is registered for each type of file processing.
The file processing determination means refers to the file processing management information table when a certain type of file processing is requested from the terminal, and the user of the file processing request performs the certain type of file processing on the target file for file processing. Determine if it is allowed,
The file processing permission means allows the user who requested the file processing by the file processing determination means to permit the certain type of file processing of the target file, and the user transmitted from the terminal by the image image determination means 9. The terminal management method according to appendix 7 or 8, wherein the file processing is permitted to the terminal when it is determined that the image image of the user and the user image registered in the image image management information table match.

(付記10)前記端末は、前記対象ファイルのファイル操作を行う端末であり、前記ファイル処理管理情報テーブルには、個々のユーザに対して対象ファイル毎にファイル操作を許可・不許可にする情報が登録され、前記端末から前記管理サーバへのファイル操作要求時に前記ファイル処理判定手段により前記ファイル処理要求のユーザに対して対象ファイルのファイル処理が許可されていると判定され、且つ、前記画像イメージ判定手段により前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致すると判定された時に前記ファイル処理許可手段は前記端末に前記対象ファイルのファイル操作を許可することを特徴とする付記7又は8に記載の端末管理方法。   (Additional remark 10) The said terminal is a terminal which performs the file operation of the said object file, and the said file processing management information table has the information which permits / disallows file operation for every object file with respect to each user. When the file operation request from the terminal to the management server is registered, it is determined by the file processing determination means that the file processing request user is permitted to process the target file, and the image determination When it is determined by the means that the user image transmitted from the terminal matches the user image registered in the image image management information table, the file processing permission means causes the terminal to perform a file operation on the target file. 9. The terminal management method according to appendix 7 or 8, wherein the terminal management method is permitted.

(付記11)前記端末は、メールにファイルを添付して送信する端末であり、前記ファイル処理管理情報テーブルには個々のユーザに対して対象ファイル毎にメールへの添付を許可・不許可にする情報が登録され、前記端末から前記管理サーバに前記メールへのファイル添付要求時に前記ファイル処理判定手段により前記メールへのファイル添付要求のユーザに対して対象ファイルのメールへの添付が許可されていると判定され、且つ、前記画像イメージ判定手段により前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致すると判定された時に前記ファイル処理許可手段は前記端末にメールへの前記対象ファイルの添付を許可することを特徴とする付記7又は8に記載の端末管理方法。   (Additional remark 11) The said terminal is a terminal which attaches and sends a file to an e-mail, and the file processing management information table permits / disallows attachment to an e-mail for each target file for each user. Information is registered, and when the file attachment request to the mail is requested from the terminal to the management server, the file processing determination means permits the user of the file attachment request to the mail to attach the target file to the mail And the file processing permission means when it is determined that the user image transmitted from the terminal by the image image determination means matches the user image registered in the image image management information table. Appendix 7 or 8, which allows the terminal to attach the target file to an e-mail Terminal management method of the placement.

(付記12)前記端末は、プリンタのファイル印刷を制御する端末であり、前記ファイル処理管理情報テーブルには、個々のユーザに対して対象ファイル毎に印刷を許可・不許可にする情報が登録され、前記端末から前記管理サーバにファイルの印刷要求時に前記ファイル処理判定手段により前記ファイル印刷要求のユーザに対して対象ファイルの印刷が許可されていると判定され、且つ、前記画像イメージ判定手段により前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致すると判定された時に、前記ファイル処理許可手段は前記端末に前記対象ファイルの印刷を許可することを特徴とする付記7又は8に記載の端末管理方法。   (Supplementary Note 12) The terminal is a terminal that controls file printing of a printer, and the file processing management information table registers information for permitting / disallowing printing for each target file for each user. The file processing determining unit determines that printing of the target file is permitted for the user of the file print request when the file is requested to be printed from the terminal to the management server, and the image image determining unit When it is determined that the user image transmitted from the terminal matches the user image registered in the image image management information table, the file processing permission unit allows the terminal to print the target file. The terminal management method according to appendix 7 or 8, characterized in that.

(付記13)所定のファイル処理を行うと共にユーザの画像を撮像して前記ユーザの画像イメージを送信する端末が接続された管理サーバのプログラムであって、
前記管理サーバを、
ファイル処理管理テーブルに個々のユーザに対してファイル毎に所定ファイル処理の許可・不許可を示す情報を登録する手段と、
画像イメージ管理情報テーブルにユーザ毎にユーザの画像イメージが関連付けて登録する手段と、
前記端末からのファイル処理要求時に前記ファイル処理管理情報テーブルを参照して前記ファイル処理要求のユーザがファイル処理の対象ファイルに対してファイル処理が許可されているかを判定するファイル処理判定手段と、
前記ユーザ画像イメージ管理情報テーブルを参照して前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致するかを判定する画像イメージ判定手段と、
前記ファイル処理判定手段により前記ファイル処理要求のユーザに対して対象ファイルのファイル処理が許可されていると判定され、且つ、前記画像イメージ判定手段により前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致すると判定された時に前記端末にファイル処理を許可するファイル処理許可手段と、
して機能させるためのプログラム。
(Supplementary note 13) A program of a management server to which a terminal for performing predetermined file processing and capturing a user image and transmitting the user image is connected.
The management server
Means for registering information indicating permission / non-permission of predetermined file processing for each file for each user in the file processing management table;
Means for associating and registering a user image for each user in the image image management information table;
A file processing determination unit that determines whether a file processing request user is allowed to perform file processing on a file processing target file by referring to the file processing management information table at the time of a file processing request from the terminal;
Image image determination means for determining whether the user image image transmitted from the terminal with reference to the user image image management information table matches the user image image registered in the image image management information table;
It is determined by the file processing determination means that the file processing request user is permitted to perform file processing of the target file, and the user image image transmitted from the terminal by the image image determination means and the image File processing permission means for permitting the terminal to perform file processing when it is determined that the image of the user registered in the image management information table matches.
Program to make it function.

(付記14)前記端末から送信されたユーザの画像イメージは、データベースのログ情報テーブルにログ情報として登録されることを特徴とする付記13に記載のプログラム。   (Supplementary note 14) The program according to supplementary note 13, wherein the user's image transmitted from the terminal is registered as log information in a log information table of a database.

(付記15)前記ファイル処理管理情報テーブルには、ファイル処理の種類毎に許可・不許可を示す情報が登録され、
前記ファイル処理判定手段は、前記端末からのある種類のファイル処理要求時に前記ファイル処理管理情報テーブルを参照して前記ファイル処理要求のユーザがファイル処理の対象ファイルに対して前記ある種類のファイル処理が許可されているかどうかを判定し、
前記ファイル処理許可手段は、前記ファイル処理判定手段により前記ファイル処理要求のユーザに対して対象ファイルの前記ある種類のファイル処理が許可され、且つ、前記画像イメージ判定手段により前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致すると判定された時に前記端末にファイル処理を許可することを特徴とする付記13又は14に記載のプログラム。
(Supplementary note 15) In the file processing management information table, information indicating permission / non-permission is registered for each type of file processing.
The file processing determination means refers to the file processing management information table when a certain type of file processing is requested from the terminal, and the user of the file processing request performs the certain type of file processing on the target file for file processing. Determine if it is allowed,
The file processing permission means allows the user who requested the file processing by the file processing determination means to permit the certain type of file processing of the target file, and the user transmitted from the terminal by the image image determination means 15. The program according to appendix 13 or 14, wherein the file processing is permitted to the terminal when it is determined that the image image of the user matches the user image image registered in the image image management information table.

(付記16)前記端末は、前記対象ファイルのファイル操作を行う端末であり、前記ファイル処理管理情報テーブルには、個々のユーザに対して対象ファイル毎にファイル操作を許可・不許可にする情報が登録され、前記端末から前記管理サーバへのファイル操作要求時に前記ファイル処理判定手段により前記ファイル処理要求のユーザに対して対象ファイルのファイル処理が許可されていると判定され、且つ、前記画像イメージ判定手段により前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致すると判定された時に前記ファイル処理許可手段は前記端末に前記対象ファイルのファイル操作を許可することを特徴とする付記13又は14に記載のプログラム。   (Supplementary Note 16) The terminal is a terminal that performs file operations on the target file, and the file processing management information table includes information for allowing / disallowing file operations for each target file for each user. When the file operation request from the terminal to the management server is registered, it is determined by the file processing determination means that the file processing request user is permitted to process the target file, and the image determination When it is determined by the means that the user image transmitted from the terminal matches the user image registered in the image image management information table, the file processing permission means causes the terminal to perform a file operation on the target file. 15. The program according to appendix 13 or 14, wherein the program is permitted.

(付記17)前記端末は、メールにファイルを添付して送信する端末であり、前記ファイル処理管理情報テーブルには個々のユーザに対して対象ファイル毎にメールへの添付を許可・不許可にする情報が登録され、前記端末から前記管理サーバに前記メールへのファイル添付要求時に前記ファイル処理判定手段により前記メールへのファイル添付要求のユーザに対して対象ファイルのメールへの添付が許可されていると判定され、且つ、前記画像イメージ判定手段により前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致すると判定された時に前記ファイル処理許可手段は前記端末にメールへの前記対象ファイルの添付を許可することを特徴とする付記13又は14に記載のプログラム。   (Supplementary Note 17) The terminal is a terminal that attaches a file to a mail and transmits the file, and the file processing management information table permits / disallows attachment to the mail for each target file for each user. Information is registered, and when the file attachment request to the mail is requested from the terminal to the management server, the file processing determination means permits the user of the file attachment request to the mail to attach the target file to the mail And the file processing permission means when it is determined that the user image transmitted from the terminal by the image image determination means matches the user image registered in the image image management information table. Appendix 13 or 1 that allows the terminal to attach the target file to an e-mail The program according to.

(付記18)前記端末は、プリンタのファイル印刷を制御する端末であり、前記ファイル処理管理情報テーブルには、個々のユーザに対して対象ファイル毎に印刷を許可・不許可にする情報が登録され、前記端末から前記管理サーバにファイルの印刷要求時に前記ファイル処理判定手段により前記ファイル印刷要求のユーザに対して対象ファイルの印刷が許可されていると判定され、且つ、前記画像イメージ判定手段により前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致すると判定された時に、前記ファイル処理許可手段は前記端末に前記対象ファイルの印刷を許可することを特徴とする付記13又は14に記載のプログラム。   (Supplementary Note 18) The terminal is a terminal that controls file printing of a printer. In the file processing management information table, information for permitting / denying printing for each target file for each user is registered. The file processing determining unit determines that printing of the target file is permitted for the user of the file print request when the file is requested to be printed from the terminal to the management server, and the image image determining unit When it is determined that the user image transmitted from the terminal matches the user image registered in the image image management information table, the file processing permission unit allows the terminal to print the target file. 15. The program according to appendix 13 or 14, characterized by:

10 クライアント端末
11 Webカメラ
12 ファイル操作制御部
13 データ送信部
14 データ受信部
20 管理サーバ
21 データ受信部
22 データ送信部
23−1 ファイル操作判断部
23−2 画像認証処理部
24 データ登録部
25 データベース
30 データ登録端末
31 データ送信部
40、50 端末
41、51 カメラ
42 ファイル添付制御部
52 プリンタ印刷制御部
53 プリンタ
DESCRIPTION OF SYMBOLS 10 Client terminal 11 Web camera 12 File operation control part 13 Data transmission part 14 Data reception part 20 Management server 21 Data reception part 22 Data transmission part 23-1 File operation judgment part 23-2 Image authentication process part 24 Data registration part 25 Database 30 Data registration terminal 31 Data transmission unit 40, 50 Terminal 41, 51 Camera 42 File attachment control unit 52 Printer print control unit 53 Printer

Claims (7)

所定のファイル処理を行うと共にユーザの画像を撮像して前記ユーザの画像イメージを送信する端末が接続された管理サーバであって、
個々のユーザに対してファイル毎に所定ファイル処理の許可・不許可を示す情報が登録されたファイル処理管理情報テーブルと、
ユーザ毎にユーザの画像イメージが関連付けて登録された画像イメージ管理情報テーブルと、
前記端末からのファイル処理要求時に前記ファイル処理管理情報テーブルを参照して前記ファイル処理要求のユーザがファイル処理の対象ファイルに対してファイル処理が許可されているかを判定するファイル処理判定手段と、
記画像イメージ管理情報テーブルを参照して前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致するかを判定する画像イメージ判定手段と、
前記ファイル処理判定手段により前記ファイル処理要求のユーザに対して対象ファイルのファイル処理が許可されていると判定され、且つ、前記画像イメージ判定手段により前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致すると判定された時に前記端末にファイル処理を許可するファイル処理許可手段と、
を備え
前記端末は、メールにファイルを添付して送信する端末であり、前記ファイル処理管理情報テーブルには個々のユーザに対して対象ファイル毎にメールへの添付を許可・不許可にする情報が登録され、前記端末から前記管理サーバに前記メールへのファイル添付要求時に前記ファイル処理判定手段により前記メールへのファイル添付要求のユーザに対して対象ファイルのメールへの添付が許可されていると判定され、且つ、前記画像イメージ判定手段により前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致すると判定されたときに前記ファイル処理許可手段は前記端末にメールへの前記対象ファイルの添付を許可することを特徴とする管理サーバ。
A management server connected to a terminal for performing predetermined file processing and capturing a user image and transmitting the user image;
A file processing management information table in which information indicating permission / non-permission of predetermined file processing is registered for each file for each user;
An image image management information table in which user image images are registered in association with each user;
A file processing determination unit that determines whether a file processing request user is allowed to perform file processing on a file processing target file by referring to the file processing management information table at the time of a file processing request from the terminal;
A picture image determining means for determining whether the picture image of the user that is with reference to pre-outs image image management information table registered in the picture image management information table and the image image of the user transmitted from the terminal matches ,
It is determined by the file processing determination means that the file processing request user is permitted to perform file processing of the target file, and the user image image transmitted from the terminal by the image image determination means and the image File processing permission means for permitting the terminal to perform file processing when it is determined that the image of the user registered in the image management information table matches.
Equipped with a,
The terminal is a terminal that attaches a file to an e-mail and transmits the file. In the file processing management information table, information for permitting / disallowing attachment to the e-mail for each target file is registered for each user. , When the file attachment request to the mail is requested from the terminal to the management server, it is determined that attachment of the target file to the mail is permitted to the user of the file attachment request to the mail by the file processing determination unit, In addition, when it is determined by the image image determination means that the user image transmitted from the terminal matches the user image registered in the image image management information table, the file processing permission means A management server that permits attachment of the target file to a mail .
前記端末から送信されたユーザの画像イメージは、データベースのログ情報テーブルにログ情報として登録されることを特徴とする請求項1に記載の管理サーバ。   The management server according to claim 1, wherein the image of the user transmitted from the terminal is registered as log information in a log information table of a database. 前記ファイル処理管理情報テーブルには、ファイル処理の種類毎に許可・不許可を示す情報が登録され、
前記ファイル処理判定手段は、前記端末からのある種類のファイル処理要求時に前記ファイル処理管理情報テーブルを参照して前記ファイル処理要求のユーザがファイル処理の対象ファイルに対して前記ある種類のファイル処理が許可されているかを判定し、
前記ファイル処理許可手段は、前記ファイル処理判定手段により前記ファイル処理要求のユーザに対して対象ファイルの前記ある種類のファイル処理が許可され、且つ、前記画像イメージ判定手段により前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致すると判定された時に前記端末にファイル処理を許可することを特徴とする請求項1又は2に記載の管理サーバ。
In the file processing management information table, information indicating permission / non-permission is registered for each type of file processing,
The file processing determination means refers to the file processing management information table when a certain type of file processing is requested from the terminal, and the user of the file processing request performs the certain type of file processing on the target file for file processing. Determine if it is allowed,
The file processing permission means allows the user who requested the file processing by the file processing determination means to permit the certain type of file processing of the target file, and the user transmitted from the terminal by the image image determination means 3. The management server according to claim 1, wherein file processing is permitted to the terminal when it is determined that the image image of the user matches the image image of the user registered in the image image management information table.
前記端末は、前記対象ファイルのファイル操作を行う端末であり、前記ファイル処理管理情報テーブルには、個々のユーザに対して対象ファイル毎にファイル操作を許可・不許可にする情報が登録され、前記端末から前記管理サーバへのファイル操作要求時に前記ファイル処理判定手段により前記ファイル処理要求のユーザに対して対象ファイルのファイル処理が許可されていると判定され、且つ、前記画像イメージ判定手段により前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致すると判定された時に前記ファイル処理許可手段は前記端末に前記対象ファイルのファイル操作を許可することを特徴とする請求項1又は2に記載の管理サーバ。 The terminal is also a terminal that performs a file operation of the target file, and in the file processing management information table, information for permitting / disallowing a file operation for each target file for each user is registered, When the file operation request from the terminal to the management server is determined by the file processing determination unit that the file processing request user is permitted to perform file processing of the target file, and the image image determination unit When it is determined that the user image transmitted from the terminal matches the user image registered in the image image management information table, the file processing permission means permits the terminal to perform a file operation on the target file. The management server according to claim 1 or 2, characterized by the above. 前記端末は、プリンタのファイル印刷を制御する端末であり、前記ファイル処理管理情報テーブルには、個々のユーザに対して対象ファイル毎に印刷を許可・不許可にする情報が登録され、前記端末から前記管理サーバにファイルの印刷要求時に前記ファイル処理判定手段により前記ファイル印刷要求のユーザに対して対象ファイルの印刷が許可されていると判定され、且つ、前記画像イメージ判定手段により前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致すると判定された時に、前記ファイル処理許可手段は前記端末に前記対象ファイルの印刷を許可することを特徴とする請求項1又は2に記載の管理サーバ。 The terminal is also a terminal that controls file printing of a printer. In the file processing management information table, information for permitting / denying printing for each target file for each user is registered, and the terminal When the file print request is sent from the terminal to the management server, it is determined by the file processing determination means that the user of the file print request is permitted to print the target file, and is transmitted from the terminal by the image image determination means. The file processing permission means permits the terminal to print the target file when it is determined that the user image registered and the user image registered in the image image management information table match. The management server according to claim 1 or 2. 所定のファイル処理を行うと共にユーザの画像を撮像して前記ユーザの画像イメージを送信する端末が接続された管理サーバの端末管理方法であって、
個々のユーザに対してファイル毎に所定ファイル処理の許可・不許可を示す情報が登録されたファイル処理管理情報テーブルと、
ユーザ毎にユーザの画像イメージが関連付けて登録された画像イメージ管理情報テーブルとを有し、
ファイル処理判定手段が、前記端末からのファイル処理要求時に前記ファイル処理管理情報テーブルを参照して前記ファイル処理要求のユーザがファイル処理の対象ファイルに対してファイル処理が許可されているかを判定するファイル処理判定ステップと、
画像イメージ判定手段が、前記画像イメージ管理情報テーブルを参照して前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致するかを判定する画像イメージ判定ステップと、
ファイル処理許可手段が、前記ファイル処理判定手段により前記ファイル処理要求のユーザに対して対象ファイルのファイル処理が許可されていると判定され、且つ、前記画像イメージ判定手段により前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致すると判定された時に前記端末にファイル処理を許可するファイル処理許可ステップと、
を含み、
前記端末は、メールにファイルを添付して送信する端末であり、前記ファイル処理管理情報テーブルには個々のユーザに対して対象ファイル毎にメールへの添付を許可・不許可にする情報が登録され、前記端末から前記管理サーバに前記メールへのファイル添付要求時に前記ファイル処理判定ステップにおいて前記メールへのファイル添付要求のユーザに対して対象ファイルのメールへの添付が許可されていると判定され、且つ、前記画像イメージ判定ステップにおいて前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致すると判定されたときに前記ファイル処理許可ステップでは前記端末にメールへの前記対象ファイルの添付を許可することを特徴とする端末管理方法。
A terminal management method for a management server to which a terminal for performing predetermined file processing and capturing a user image and transmitting the user image is connected.
A file processing management information table in which information indicating permission / non-permission of predetermined file processing is registered for each file for each user;
An image image management information table in which user image images are associated and registered for each user;
File processing determination unit, the file is determined whether the file processing demand user by referring to the file processing management information table when the file processing request from the terminal is permitted file process by the target file in the file processing A process determination step;
Determination image image determination unit, whether before and graphic images of users registered in the picture image management information table and the image image of the user transmitted outs with reference to image image management information table from the terminal matches An image determination step to perform,
The file processing permitting unit determines that the file processing requesting unit permits the file processing requesting user to permit the file processing of the target file, and the image image determining unit transmits the user from the terminal. A file processing permission step for allowing the terminal to perform file processing when it is determined that the image image of the user and the image image of the user registered in the image image management information table match.
Only including,
The terminal is a terminal that attaches a file to an e-mail and transmits the file. In the file processing management information table, information for permitting / disallowing attachment to the e-mail for each target file is registered for each user. , When the file attachment request to the mail is requested from the terminal to the management server, it is determined that attachment of the target file to the mail is permitted for the user of the file attachment request to the mail in the file processing determination step, In addition, when it is determined in the image image determination step that the user image transmitted from the terminal matches the user image registered in the image image management information table, the file processing permission step includes the terminal terminal tube and permits the attachment of the target file to the email Method.
所定のファイル処理を行うと共にユーザの画像を撮像して前記ユーザの画像イメージを送信する端末が接続された管理サーバのプログラムであって、
前記管理サーバを、
ファイル処理管理テーブルに個々のユーザに対してファイル毎に所定ファイル処理の許可・不許可を示す情報を登録する手段と、
画像イメージ管理情報テーブルにユーザ毎にユーザの画像イメージ関連付けて登録する手段と、
前記端末からのファイル処理要求時に前記ファイル処理管理情報テーブルを参照して前記ファイル処理要求のユーザがファイル処理の対象ファイルに対してファイル処理が許可されているかを判定するファイル処理判定手段と、
記画像イメージ管理情報テーブルを参照して前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致するかを判定する画像イメージ判定手段と、
前記ファイル処理判定手段により前記ファイル処理要求のユーザに対して対象ファイルのファイル処理が許可されていると判定され、且つ、前記画像イメージ判定手段により前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致すると判定された時に前記端末にファイル処理を許可するファイル処理許可手段と、
して機能させると共に、
前記端末は、メールにファイルを添付して送信する端末であり、前記ファイル処理管理情報テーブルには個々のユーザに対して対象ファイル毎にメールへの添付を許可・不許可にする情報が登録され、前記端末から前記管理サーバに前記メールへのファイル添付要求時に前記ファイル処理判定手段により前記メールへのファイル添付要求のユーザに対して対象ファイルのメールへの添付が許可されていると判定され、且つ、前記画像イメージ判定手段により前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致すると判定されたときに前記ファイル処理許可手段は前記端末にメールへの前記対象ファイルの添付を許可することを特徴とするプログラム。
A program of a management server to which a terminal for performing predetermined file processing and capturing a user image and transmitting the user image is connected,
The management server
Means for registering information indicating permission / non-permission of predetermined file processing for each file for each user in the file processing management table;
Means for associating and registering a user image for each user in the image image management information table;
A file processing determination unit that determines whether a file processing request user is allowed to perform file processing on a file processing target file by referring to the file processing management information table at the time of a file processing request from the terminal;
A picture image determining means for determining whether the picture image of the user that is with reference to pre-outs image image management information table registered in the picture image management information table and the image image of the user transmitted from the terminal matches ,
It is determined by the file processing determination means that the file processing request user is permitted to perform file processing of the target file, and the user image image transmitted from the terminal by the image image determination means and the image File processing permission means for permitting the terminal to perform file processing when it is determined that the image of the user registered in the image management information table matches.
And it is made to function Rutotomoni,
The terminal is a terminal that attaches a file to an e-mail and transmits the file. In the file processing management information table, information for permitting / disallowing attachment to the e-mail for each target file is registered for each user. , When the file attachment request to the mail is requested from the terminal to the management server, it is determined that attachment of the target file to the mail is permitted to the user of the file attachment request to the mail by the file processing determination unit, In addition, when it is determined by the image image determination means that the user image transmitted from the terminal matches the user image registered in the image image management information table, the file processing permission means Allowing the attachment of the target file to a mail .
JP2010249728A 2010-11-08 2010-11-08 Management server and terminal management method thereof Expired - Fee Related JP5327894B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010249728A JP5327894B2 (en) 2010-11-08 2010-11-08 Management server and terminal management method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010249728A JP5327894B2 (en) 2010-11-08 2010-11-08 Management server and terminal management method thereof

Publications (2)

Publication Number Publication Date
JP2012103781A JP2012103781A (en) 2012-05-31
JP5327894B2 true JP5327894B2 (en) 2013-10-30

Family

ID=46394134

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010249728A Expired - Fee Related JP5327894B2 (en) 2010-11-08 2010-11-08 Management server and terminal management method thereof

Country Status (1)

Country Link
JP (1) JP5327894B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015038537A (en) * 2012-06-29 2015-02-26 株式会社東芝 Video display device and its control method
JP2016167242A (en) * 2015-03-10 2016-09-15 株式会社日立ソリューションズ Information terminal, information management system and control program of information terminal
CN113988820A (en) * 2021-11-23 2022-01-28 中国铁路通信信号上海工程局集团有限公司 Engineering project scheduling management system

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004005273A (en) * 2002-05-31 2004-01-08 Ricoh Co Ltd Document management system using biometric information, document management method using biometric information, and program for causing computer to execute the method
JP2005115522A (en) * 2003-10-06 2005-04-28 Toshiba Corp Agent authenticating system and method
JP2006048209A (en) * 2004-08-02 2006-02-16 Seiko Epson Corp Data transmission / reception system, data reception device, and data transmission device
JP4910790B2 (en) * 2007-03-12 2012-04-04 コニカミノルタホールディングス株式会社 Access permission information generation system, access permission information generation program
JP2008097647A (en) * 2007-12-21 2008-04-24 Nec Corp Terminal user monitoring system

Also Published As

Publication number Publication date
JP2012103781A (en) 2012-05-31

Similar Documents

Publication Publication Date Title
US10754826B2 (en) Techniques for securely sharing files from a cloud storage
US20100125891A1 (en) Activity Monitoring And Information Protection
US9948652B2 (en) System for resource-centric threat modeling and identifying controls for securing technology resources
JP6426189B2 (en) System and method for biometric protocol standard
US8087068B1 (en) Verifying access to a network account over multiple user communication portals based on security criteria
US8918901B2 (en) System and method for restricting access to requested data based on user location
US7941829B2 (en) Near real-time multi-party task authorization access control
US8499152B1 (en) Data positioning and alerting system
CN113315637B (en) Security authentication method, device and storage medium
CN101273366A (en) Confidential file protection method
CN101213561B (en) Method for protecting confidential file of security countermeasure application and confidential file protection device
US10664202B2 (en) Network printer detection and authentication for managed device deployment
CN118364505B (en) Data management method and system based on multiparty security calculation
JP4213411B2 (en) User authentication system, user authentication method, and program for causing computer to execute the method
Sikder et al. A survey on android security: development and deployment hindrance and best practices
US9832201B1 (en) System for generation and reuse of resource-centric threat modeling templates and identifying controls for securing technology resources
JP4044126B1 (en) Information leakage prevention device, information leakage prevention program, information leakage prevention recording medium, and information leakage prevention system
JP5327894B2 (en) Management server and terminal management method thereof
EP3407241B1 (en) User authentication and authorization system for a mobile application
US7593919B2 (en) Internet Web shield
US12132760B2 (en) Credential input detection and threat analysis
US12346468B1 (en) Systems and methods for controlling user access to data via user activity models
Sadhu et al. Next-Gen Access Control: Blockchain-Powered Biometric Authentication
CN116305250A (en) Printing control method, device, electronic equipment and medium based on data leakage prevention
JP2007172176A (en) Authentication device

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130314

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130416

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130613

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130628

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130718

R150 Certificate of patent or registration of utility model

Ref document number: 5327894

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees